App逆向说明
app
抓包分析可以看到有签名有加固,毕竟需要APK
去访问服务、获取数据,都需要APK
有完整的信息,而这些信息、代码经过各种加密,还是放在APK
里面。说白了,就是门锁紧了,钥匙藏在门口某个地方,也许就是地垫下面
逆向流程
- 拿到
App
应用的apk
; - 使用工具进行查壳,
- 有壳需要先进行脱壳,拿到
dex
文件进行反编译; - 使用
Jadx-Gui
或其他工具进行反编译,分析源码; - 根据
App
的抓包情况拿到加密的关键词参数在Jadx-Gui
内进行搜索定位; - 分析反编译的
Apk
源码进行Hook代码的编写(使用JavaScript语言); - 启动
Frida
服务并转发端口监听安卓端(App
应用模拟器/手机)。 - 运行Hook代码进行更加有效的逆向分析(简单地说就是浏览器逆向动态调试);
学习设备:电脑都可以、手机一台/模拟器前期可以
手机可以使用模拟器,有条件的可以使用真机。
模拟器的缺点就是对一些app的兼容性不好。
真机的话,可以使用自己的手机,这边推荐使用google原生系统的,可以淘宝搜索pixel4或3
推荐pixel4,让商家给你安装安卓10系统,并且可以要求商家把手机root一下